Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo Conexión de un servidor RADIUS para 802.1 X a un enrutador de la serie MX

802.1 x es el estándar de IEEE para el control de acceso de red basado en puertos (PNAC). Utiliza 802.1 X para controlar el acceso a la red. Solo se permite el acceso a la red a los usuarios y dispositivos que proporcionan credenciales comprobados en una base de datos de usuario. A partir de Junos OS versión 14,2, puede usar un servidor RADIUS como base de datos de usuarios para autenticación de 802.1 X, así como para autenticación de RADIUS de MAC.

En este ejemplo se describe cómo conectar un servidor RADIUS a un enrutador serie MX y configurarlo para 802.1 X:

Aplicables

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 14,2 o posterior para MX240, MX480 o MX960 enrutadores que se ejecutan en modo LAN mejorado y Junos OS versión 14.2 R3 para todos los demás enrutadores.

  • Un enrutador que actúa como entidad de acceso a puertos (PAE) del autenticador. Los puertos del autenticador PAE forman una puerta de control que bloquea todo el tráfico entrante y no de los suplicantes hasta que se autentiquen.

  • Uno RADIUS servidor de autenticación compatible con 802.1 X. El servidor de autenticación actúa como la base de datos del servidor y contiene información de credenciales para los hosts (suplicantes) que tienen permiso para conectarse a la red.

Antes de conectar el servidor al enrutador, asegúrese de que tiene:

  • Modo de LAN mejorada configurado en el enrutador.

  • Se realizaron los puentes básicos y la configuración de VLAN en el enrutador.

  • Usuarios configurados en el servidor de autenticación RADIUS.

Descripción general y topología

El enrutador de la serie MX actúa como entidad de acceso a puertos del autenticador (PAE). Bloquea todo el tráfico y actúa como puerta de control hasta que el solicitante (cliente) lo autentica. Se deniega el acceso a todos los demás usuarios y dispositivos.

Considere un enrutador de serie MX que funciona como un puerto de autenticadores. Se conecta mediante la interfaz, GE-0/0/10, a través de la red IP, hacia un servidor RADIUS. El enrutador también está vinculado a una sala de conferencias que utiliza la interfaz, GE-0/0/1, a una impresora que utiliza la interfaz, GE-0/0/20, a un concentrador que utiliza la interfaz, GE-0/0/8 y dos suplicantes o clientes a través de interfaces, respectivamente GE-0/0

Tabla 1: Componentes de la topología
Inspector Configuraciones

Hardware de enrutador

Enrutador serie MX

Nombre de VLAN

default

Un servidor RADIUS

Base de datos de backend con una 10.0.0.100 dirección de conectado al conmutador en el puerto ge-0/0/10

En este ejemplo, conecte el servidor RADIUS para acceder al puerto ge-0/0/10 del enrutador de la serie MX. El conmutador funciona como el autenticador y reenvía las credenciales del suplicante a la base de datos de usuario del servidor de RADIUS. Debe configurar la conectividad entre el enrutador de la serie MX y el servidor RADIUS especificando la dirección del servidor y configurando la contraseña secreta. Esta información se configura en un perfil de acceso del conmutador.

Automática

Modalidades

Configuración rápida de CLI

Para conectar rápidamente el servidor RADIUS al conmutador, copie los siguientes comandos y péguelos en la ventana terminal del conmutador:

Procedimiento paso a paso

Para conectar el servidor RADIUS al conmutador:

  1. Defina la dirección de los servidores y configure la contraseña secreta. La contraseña secreta del conmutador debe coincidir con la contraseña secreta del servidor:

  2. Configure el orden de autenticación radius , realizando el primer método de autenticación:

  3. Configure una lista de direcciones IP de servidor para intentar autenticar al suplicante:

Resultados

Mostrar los resultados de la configuración:

Comproba

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Compruebe que el conmutador y el servidor RADIUS están conectados correctamente

Purpose

Compruebe que el servidor RADIUS está conectado al conmutador en el puerto especificado.

Intervención

Haga ping al servidor RADIUS para comprobar la conexión entre el conmutador y el servidor:

Efectos

Los paquetes de solicitud de eco ICMP se envían desde el conmutador al servidor de destino en 10.0.0.100 para comprobar si se puede tener acceso a él a través de la red IP. Las respuestas de eco ICMP se devuelven desde el servidor, comprobando que el conmutador y el servidor estén conectados.

Tabla de historial de versiones
Liberación
Descripción
14.2
A partir de Junos OS versión 14,2, puede usar un servidor RADIUS como base de datos de usuarios para autenticación de 802.1 X, así como para autenticación de RADIUS de MAC.